Red Hot Cyber. Il blog sulla sicurezza informatica
Attacco informatico alla ASP Palermo. Dopo i disservizi, il comunicato dell’organizzazione
PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita...
Crash di massa su Windows: la falla in OpenVPN che può mandare KO le infrastrutture
Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Attacco informatico alla ASP Palermo. Dopo i disservizi, il comunicato dell’organizzazione
PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita da un attacco informatico. Il comunicato, pubblicato sul sito istituzionale dell’ente, chiarisce che l’incidente si è verificato il 18 giugno 2025 e ha coinvolto circa

L’Arma Segreta di RansomHub per disabilitare gli EDR. Il PoC del BYOVD usato da EDRKillShifter
Pietro Melillo - Settembre 2nd, 2024
Negli ultimi anni, la sicurezza informatica ha subito un'evoluzione rapida per contrastare le minacce sempre più sofisticate. Tuttavia, i cybercriminali continuano a trovare nuove modalità per aggirare le difese implementate...

Pavel Durov, Telegram: la libertà di espressione non è priva di responsabiltà
Olivia Terragni - Settembre 2nd, 2024
L’”arresto” di Pavel Durov all'aeroporto Parigi-Le Bourget, poco dopo essere atterrato su un jet privato proveniente da Baku (Azerbaigian) non solo possiede contorni poco nitidi, ma ha scatenato il caos,...

Allarme Quishing! I Codici QR e Microsoft Sway in un Nuovo Attacco Phishing
Silvia Felici - Settembre 2nd, 2024
I ricercatori di cybersecurity hanno scoperto una nuova e allarmante minaccia: una campagna di phishing basata su codici QR, chiamata "quishing". Questo attacco sfrutta in modo ingegnoso l'infrastruttura di Microsoft...

Luglio e Agosto Infuocati anche in Italia: Nuove Tendenze Ransomware ee Evoluzione degli Attacchi RaaS
Alessio Stefan - Settembre 2nd, 2024
Nel bel mezzo nella stagione fatta da spiagge e temperature aride i movimenti dei RaaS si sono fatti altrettanto caldi. Tra TTPs e nuovi metodi per nascondere attività maligne, il...
Articoli in evidenza

PALERMO, 19 GIUGNO 2025 – Dopo le difficoltà operative registrate negli ultimi giorni, l’Azienda Sanitaria Provinciale di Palermo ha confermato ufficialmente di essere stata colpita...

Una vulnerabilità critica è stata scoperta nel driver di offload del canale dati di OpenVPN per Windows, che può essere sfruttata da attaccanti locali per mandare in crash i sistemi. Il...

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Spectre v2 colpisce Linux: il nuovo exploit che mette in crisi i processori Intel
Gli specialisti del gruppo VUSec della Libera Università di Amsterdam hanno presentato una nuova variante dell’attacco Spectre v2, che colpisce i sistemi Linux basati sui moderni processori

LastPass: ti chiama il CEO e non rispondi? Scopriamo il DeepFake che ha colpito l’azienda
LastPass ha scoperto che gli aggressori hanno preso di mira uno dei suoi dipendenti utilizzando un attacco di phishing vocale. Dei malintenzionati hanno utilizzato un deepfake audio

Microsoft: un problema di Hardening espone gli accessi dei dipendenti ai database interni
Microsoft ha risolto un problema di sicurezza che esponeva file e credenziali aziendali interni alla rete Internet. I ricercatori di sicurezza Can Yoleri, Murat Özfidan

Bug critico di Command Injection sui Firewall di Palo Alto Networks. 10 di score in V4
Una recente scoperta ha messo in luce una vulnerabilità di tipo command injection all’interno della funzionalità GlobalProtect del software PAN-OS di Palo Alto Networks. Questa

L’Italia e la lotta contro il Cybercrime. Un mostro a tre teste che non accenna a morire
La settimana prossima, il 19 e il 20 aprile 2024, Red Hot Cyber aprirà le porte del Teatro Italia ai tanti appassionati della community con

CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection
L’organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali del software delle loro organizzazioni e manifattura ad implementare misure di mitigazione per eliminare le eventuali vulnerabilità di sicurezza inerenti le SQL injection (SQLi) prima della vendita o messa in produzione. Negli attacchi SQL injection, gli autori delle minacce “iniettano” query SQL dannose nei campi di input o nei parametri utilizzati nelle query del database, sfruttando le vulnerabilità nella sicurezza dell’applicazione o mal configurazioni delle medesime per eseguire comandi SQL dannosi.